Sicurezza droni: attacchi elettromagnetici per prendere il controllo

attacchi emfi a droni
Condividi:

Anche i droni che non presentano vulnerabilità di sicurezza note potrebbero essere comunque obiettivo di attacchi EMFI (Electromagnetic Fault Injection), consentendo potenzialmente a un criminale di ottenere l’esecuzione di codice arbitrario e comprometterne la funzionalità e la sicurezza.

La ricerca proviene da IOActive, azienda americana di sicurezza informatica, che ha scoperto che è “possibile compromettere il dispositivo target iniettando uno specifico attacco durante un aggiornamento del firmware“.

Ciò consentirebbe a un utente malintenzionato di ottenere l’esecuzione di codice sul processore principale, ottenendo l’accesso al sistema operativo Android che implementa le funzionalità principali del drone“, ha affermato IOActive, in un rapporto pubblicato.

Test di vulnerabilità su un drone

Lo studio, che è stato intrapreso per determinare l’attuale posizione di sicurezza degli Unmanned Aerial Vehicles (UAV), è stato condotto su Mavic Pro, un popolare drone quadricottero prodotto da DJI che impiega varie funzionalità di sicurezza come firmware firmato e crittografato, Trusted Execution Environment (TEE ) e Avvio protetto.

Attacchi di tipo side channel

Il tipo di attacco previsto si chiama “side-channel”: in genere raccoglie indirettamente informazioni su un sistema bersaglio sfruttando perdite di informazioni indesiderate derivanti da variazioni nel consumo energetico, emanazioni elettromagnetiche e il tempo necessario per eseguire diverse operazioni matematiche.

Ma cos’è esattamente un attacco side-channel?

Invece di colpire una vulnerabilità del software causata da un errore di codifica, un bug o una errata configurazione, l’hacker sfrutta il modo in cui il sistema operativo del dispositivo accede all’hardware su cui è in esecuzione il sistema stesso, analizzandone il comportamento.

L’attacco elettromagnetico EMFI mira a indurre un’interruzione dell’hardware posizionando una bobina metallica in stretta vicinanza fisica alla CPU basata su Android del drone, con conseguente danneggiamento della memoria, che potrebbe quindi essere sfruttata per ottenere l’esecuzione del codice.

Ciò potrebbe consentire a un utente malintenzionato di controllare completamente un dispositivo, far trapelare tutto il suo contenuto sensibile, abilitare l’accesso e potenzialmente far trapelare le chiavi di crittografia“, ha affermato Gonzalez.

Contromisure possibili

Per quanto riguarda le mitigazioni, si consiglia agli sviluppatori di droni di incorporare contromisure EMFI basate su hardware e software.

Di norma è bene affidarsi a società di sicurezza informatica gestita, che – grazie ad analisti cyber – rileverebbero anomalie in questi device e potrebbero intervenire prima che si riesca a completare l’attacco.

Questa non è la prima volta che IOActive evidenzia vettori di attacco non comuni che potrebbero essere utilizzati per colpire i sistemi: nel giugno 2020 la società aveva dettagliato un nuovo metodo che consentiva di attaccare i sistemi di controllo industriale (ICS) utilizzando scanner di codici a barre.

Ti è piaciuto l’articolo? Contatta Noi Sicurezza per un’analisi di sicurezza fisica e informatica:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.